Lär dig hur Paul Mockapetris skapade DNS och ersatte otympliga host‑listor med ett skalbart namnsystem. Se hur DNS fungerar, varför caching spelar roll och grundläggande säkerhet.

Varje gång du skriver en webbadress, klickar på en länk eller skickar e‑post bygger du på en enkel idé: människor ska kunna använda minnesvärda namn, medan datorer sköter att hitta rätt maskin.
DNS löser ett vardagsproblem: datorer kommunicerar med numeriska adresser (IP‑adresser) som 203.0.113.42, men människor vill inte memorera långa nummerserier. Du vill komma ihåg example.com, inte vilken adress den webbplatsen råkar använda i dag.
Domain Name System (DNS) är internets "adressbok" som översätter människovänliga domännamn till de IP‑adresser som datorer använder för att koppla upp sig.
Den översättningen låter kanske liten, men det är skillnaden mellan ett internet som är användbart och ett som känns som en telefonkatalog skriven helt i siffror.
Detta är en icke‑teknisk rundtur—ingen nätverksbakgrund krävs. Vi går igenom:
På vägen möter du Paul Mockapetris, ingenjören som designade DNS i början av 1980‑talet. Hans arbete var viktigt eftersom han inte bara skapade ett nytt namnformat—han konstruerade ett system som kunde skalas när internet växte från ett litet forskningsnätverk till något som används av miljarder människor.
Om du någonsin haft en site som "går ner", väntat på att en domänändring ska "propagera", eller undrat varför e‑postinställningar innehåller mystiska DNS‑poster, så har du redan sett DNS från utsidan. Resten av den här artikeln förklarar vad som händer bakom kulisserna—klart och utan jargong.
Långt innan någon skrev en välkänd webbadress hade tidiga nätverk ett enklare problem: hur når du en specifik maskin? Datorer kunde prata med varandra med IP‑adresser (nummer som 10.0.0.5), men människor föredrog hostnames—korta etiketter som MIT-MC eller SRI-NIC som var lättare att minnas och dela.
För det tidiga ARPANET var lösningen en enda delad fil kallad HOSTS.TXT. Den var i praktiken en uppslagslista: en lista med hostnamn parade med deras IP‑adresser.
Varje dator hade en lokal kopia av den här filen. Om du ville ansluta till en maskin via namn kontrollerade systemet HOSTS.TXT och hittade motsvarande IP‑adress.
Det fungerade först eftersom nätverket var litet, ändringar var relativt sällsynta och det fanns en tydlig plats att hämta uppdateringar från.
När fler organisationer anslöt började tillvägagångssättet få problem under normal tillväxt:
Kärnproblemet var koordinering. HOSTS.TXT var som en delad adressbok för hela världen. Om alla är beroende av samma bok kräver varje korrigering en global redigering, och alla måste ladda ner den senaste versionen snabbt. När nätverket nådde en viss storlek blev den modellen för långsam, för centraliserad och för felbenägen.
DNS ersatte inte idén att kartlägga namn till nummer—det ersatte det sköra sättet som kartläggningen underhölls och distribuerades på.
I början av 1980‑talet höll internet på att förändras från ett litet forskningsnätverk till något större, rörigare och mer delat. Fler maskiner anslöt, organisationer ville ha autonomi och folk behövde ett enklare sätt att nå tjänster än att memorera numeriska adresser.
Paul Mockapetris, som arbetade i den miljön, krediteras i stor utsträckning som designern av DNS. Hans bidrag var inte ett flashigt produkt—det var ett ingenjörssvar på en mycket praktisk fråga: hur håller du namn användbara när nätverket fortsätter att växa?
Ett namngivningssystem låter enkelt tills du föreställer dig vad "enkelt" betydde då: en delad lista med namn som alla var tvungna att ladda ner och hålla uppdaterad. Den metoden fallerar så snart förändring blir konstant. Varje ny host, namnbyte eller korrigering förvandlas till koordinationsarbete för alla.
Mockapetris nyckelinsikt var att namn inte bara är data; de är gemensamma överenskommelser. Om nätverket expanderar måste systemet för att skapa och distribuera dessa överenskommelser också expandera—utan att kräva att varje dator ständigt hämtar ett masterregister.
DNS ersatte idén om "en auktoritativ fil" med en distribuerad design:
Det är den tysta briljansen: DNS var inte designat för att vara smart; det var designat för att fortsätta fungera under verkliga begränsningar—begränsad bandbredd, frekventa ändringar, många oberoende administratörer och ett nätverk som vägrade sluta växa.
DNS uppfanns inte som en smart genväg—det designades för att lösa praktiska problem som visade sig när det tidiga internet växte. Mockapetris metod var att först sätta tydliga mål, och sedan bygga ett namnsystem som kunde hålla jämna steg i årtionden.
Nyckelkonceptet är delegering: olika grupper ansvarar för olika delar av namnträdet.
Till exempel sköter en organisation vad som ligger under .com, en registrar hjälper dig att göra anspråk på example.com, och sedan kontrollerar du (eller din DNS‑leverantör) posterna för www.example.com, mail.example.com och så vidare. Detta delar upp ansvaret tydligt, så tillväxt inte skapar en flaskhals.
DNS antar att problem kommer att hända—servrar kraschar, nätverk partitioneras, rutter ändras. Så det litar på flera auktoritativa servrar för en domän och på cache i resolvers, så ett tillfälligt avbrott inte omedelbart bryter varje uppslag.
DNS översätter människovänliga namn till teknisk data, mest känt IP‑adresser. Det är inte "internet självt"—det är en namngivnings‑ och uppslagsservice som hjälper dina enheter att hitta vart de ska ansluta.
DNS gör namn hanterbara genom att organisera dem som ett träd. Istället för en jättestor lista där varje namn måste vara unikt globalt (och någon måste övervaka det), delar DNS namngivningen i nivåer och delegerar ansvaret.
Ett DNS‑namn läses från höger till vänster:
www.example.com. slutar tekniskt med en ..com, .org, .net, landskoder som .ukexample i example.comwww i www.example.comSå www.example.com kan brytas ner till:
com (TLD)example (domänen registrerad under .com)www (en etikett domänägaren skapar och kontrollerar)Strukturen minskar konflikter eftersom namn bara behöver vara unika inom sin förälder. Många organisationer kan ha en www‑subdomän, eftersom www.example.com och www.another-example.com inte kolliderar.
Den sprider också arbetsbelastningen. Operatörerna för .com behöver inte hantera varje webbplats poster; de pekar bara på vem som ansvarar för example.com, och sedan hanterar example.com‑ägaren detaljerna.
En zon är helt enkelt en hanterbar del av det trädet—DNS‑data som någon ansvarar för att publicera. För många team betyder "vår zon" "DNS‑poster för example.com och de subdomäner vi hostar," lagrade på deras auktoritativa DNS‑leverantör.
När du skriver ett webbnamn i en webbläsare frågar du inte "internet" direkt. Ett par specialiserade hjälpare delar upp arbetet så svaret kan hittas snabbt och pålitligt.
Du (din enhet och webbläsare) börjar med en enkel fråga: "Vilken IP‑adress matchar example.com?" Din enhet vet vanligtvis inte svaret än, och den vill inte ringa ett dussin servrar för att ta reda på det.
En rekursiv resolver gör sökandet åt dig. Den tillhandahålls ofta av din ISP, din arbetsplats/skolas IT eller en publik resolver. Nyckelfördelen: den kan återanvända cachelagrade svar från tidigare uppslag, vilket snabbar upp svar för alla som använder den.
Auktoritativa DNS‑servrar är sanningskällan för en domän. De "söker" inte internet; de innehåller de officiella posterna som talar om vilka IP‑adresser, mailservrar eller verifieringstokens som hör till den domänen.
example.com.Se den rekursiva resolvern som en bibliotekarie som kan leta upp saker åt dig (och minns populära svar), medan en auktoritativ server är förlagets officiella katalog: den bläddrar inte i andra kataloger—den säger helt enkelt vad som gäller för sina egna böcker.
När du skriver example.com i webbläsaren letar webbläsaren inte efter ett namn—den behöver en IP‑adress (ett nummer som 93.184.216.34) för att veta vart den ska ansluta. DNS är systemet "hitta numret för det här namnet".
Din webbläsare frågar först din dator/telefons operativsystem: "Vet vi redan IP‑adressen för example.com?" OS:et kollar sitt korttidsminne (cache). Hittar det ett färskt svar slutar uppslaget här.
Om OS:et inte har svaret vidarebefordrar det frågan till en DNS‑resolver—vanligtvis körd av din ISP, ditt företag eller en publik leverantör. Tänk på resolvern som din "DNS‑concierge": den gör jobbet så din enhet slipper.
Om resonvern inte har svaret i cache startar den en guidad sökning:
.com). Rotservern ger inte slutlig IP—den ger referenser, i praktiken vägbeskrivningar: "Fråga dessa .com‑servrar nästa.".com): Resolversn frågar .com‑servrarna var example.com hanteras. Återigen inte slutlig IP—mer vägbeskrivning: "Fråga den här auktoritativa servern för example.com."A eller AAAA) som innehåller IP‑adressen.Resolvren skickar IP‑adressen tillbaka till ditt OS och vidare till webbläsaren, som slutligen kan ansluta. De flesta uppslag känns omedelbara eftersom resolvers och enheter cachelagrar svar under en period som domänägaren angett (TTL).
Ett lätt att komma ihåg flöde är: Webbläsare → OS‑cache → Resolver‑cache → Rot (referens) → TLD (referens) → Auktoritativ (svar) → tillbaka till webbläsaren.
DNS skulle kännas smärtsamt långsamt om varje sidbesök krävde att man börjar från början och frågar flera servrar för samma svar. Istället förlitar sig DNS på caching—temporärt "minne" av nyliga uppslag—så de flesta användare får svar på millisekunder.
När din enhet frågar en DNS‑resolver efter example.com kan resolvern behöva göra en del arbete första gången. Efter att den lärt sig svaret sparar den det i en cache. Nästa person som frågar efter samma namn kan få svar omedelbart.
Caching finns av två skäl:
Varje DNS‑post serveras med ett TTL (Time To Live)‑värde. Tänk på TTL som en instruktion som säger: behåll detta svar i X sekunder, kasta det sedan och fråga igen.
Om en post har TTL 300 kan resolvers återanvända den i upp till 5 minuter innan de kontrollerar på nytt.
TTL är en avvägning:
Om du flyttar en webbplats till en ny host, byter CDN eller gör ett e‑postcutover (ändrar MX‑poster) avgör TTL hur snabbt användare slutar hamna på det gamla stället.
Ett vanligt tillvägagångssätt är att sänka TTL i förväg inför en planerad ändring, genomföra bytet och sedan höja TTL igen när allt är stabilt. Det förklarar varför DNS kan vara snabbt i vardagen—och varför det kan kännas "trögt" precis efter en uppdatering.
När du loggar in på en DNS‑panel kommer du mest redigera ett fåtal posttyper. Varje post är en liten instruktion som talar om vart internet ska skicka folk (webb), vart e‑post ska levereras eller hur man verifierar ägarskap.
| Post | Vad den gör | Enkelt exempel |
|---|---|---|
| A | Pekar ett namn till en IPv4‑adress | example.com → 203.0.113.10 (din webbserver) |
| AAAA | Pekar ett namn till en IPv6‑adress | example.com → 2001:db8::10 (samma idé, nyare adressering) |
| CNAME | Gör ett namn till en alias för ett annat namn | www.example.com → example.com (så båda går till samma ställe) |
| MX | Säger vart e‑post för domänen ska gå | example.com → mail.provider.com (prioritet 10) |
| TXT | Lagrar "anteckningar" som maskiner kan läsa (verifiering, e‑postpolicy) | example.com har en SPF‑post som v=spf1 include:mailgun.org ~all |
| NS | Anger vilka auktoritativa servrar som hostar DNS för en domän/zon | example.com → ns1.dns-host.com |
| SOA | Zonens "huvud": primär NS, adminkontakt och tidvärden | example.com SOA innehåller ns1.dns-host.com och retry/expire‑tider |
Några DNS‑fel återkommer ofta:
example.com). Många DNS‑leverantörer tillåter inte det eftersom rotnamnet också måste bära poster som NS och SOA. Om du behöver "root till ett värdnamn", använd en A/AAAA‑post eller en "ALIAS/ANAME"‑funktion om din leverantör stödjer det.www). Välj en strategi.mail.provider.com kan bryta e‑post; saknade/extra punkter och att klippa in fel fält (t.ex. @ vs www) är vanliga orsaker till driftstörningar.Om du delar DNS‑riktlinjer med ett team gör en liten tabell som den ovan i era dokument (eller en runbook) granskningar och felsökningar mycket snabbare.
DNS fungerar eftersom ansvar delas över många organisationer. Denna uppdelning är också anledningen till att du kan byta leverantör, ändra inställningar och hålla ditt namn online utan att fråga "internet" om tillstånd.
Att registrera en domän är att köpa rätten att använda ett namn (som example.com) för en period. Tänk på det som att reservera en etikett så att ingen annan kan ta den.
DNS‑hosting är att driva inställningarna som talar om för världen vart det namnet ska peka—din webbplats, e‑postleverantör, verifieringsposter med mera. Du kan registrera en domän hos ett företag och hosta DNS hos ett annat.
.com, .org eller .uk. Den håller den officiella databasen över vem som innehar varje namn under den TLD:n och vilka namnservrar som ansvarar för dem.Rotservrar sitter högst upp i DNS. De vet inte din webbplats IP‑adress och de lagrar inte din domäns poster. Deras jobb är snävare: de berättar för resolvers var de kan hitta de auktoritativa servrarna för varje TLD (t.ex. var .com hanteras).
När du ställer in "name servers" för din domän hos din registrar skapar du en delegering. .com‑registret (via sina auktoritativa servrar) kommer då peka uppslag för example.com till de namnservrar du valt.
Från det ögonblicket kontrollerar de namnservrarna de svar resten av internet får—tills du ändrar delegeringen igen.
DNS bygger på förtroende: när du skriver ett namn förväntar du dig att svaret pekar på den riktiga tjänsten. Oftast gör det det—men DNS är också en populär attackyta, eftersom en liten ändring i "vart det här namnet går" kan dirigera många användare fel.
Ett klassiskt problem är spoofing eller cache poisoning. Om en angripare kan lura en DNS‑resolver att lagra ett falskt svar kan användare skickas till fel IP även om de skrev rätt domän. Resultatet kan vara phishing‑sidor, skadlig nedladdning eller avlyssnad trafik.
Ett annat problem är kapning av domänen på registratornivå. Om någon kommer åt ditt registratorkonto kan de ändra namnservrar eller DNS‑poster och effektivt "ta över" din domän utan att röra din webbhosting.
Sedan finns vardagsfaran: felkonfigurationer. En stray CNAME, en gammal TXT‑post eller en felaktig MX‑post kan bryta inloggningar, e‑postleverans eller verifieringskontroller. Dessa fel ser ofta ut som att "internet ligger nere", men grundorsaken är en liten DNS‑ändring.
DNSSEC lägger till kryptografiska signaturer till DNS‑data. Enkelt uttryckt: DNS‑svaret kan valideras för att bekräfta att det inte har ändrats under resan och att det verkligen kom från domänens auktoritativa DNS. DNSSEC krypterar inte DNS eller gör dina uppslag anonyma, men kan förhindra många typer av förfalskade svar från att accepteras.
Traditionella DNS‑frågor är lätta för nätverk att observera. DNS‑over‑HTTPS (DoH) och DNS‑over‑TLS (DoT) krypterar anslutningen mellan din enhet och en resolver, vilket minskar avlyssning och viss manipulation på vägen. De gör dig inte anonym, men de ändrar vem som kan se och manipulera förfrågningar.
Använd MFA på ditt registratorkonto, aktivera domän-/transferlås och begränsa vem som kan redigera DNS. Behandla DNS‑ändringar som produktionsutrullningar: kräva granskning, sköt en ändringslogg och sätt upp övervakning/larm för post‑ eller namnserverändringar så du snabbt får kännedom om överraskningar.
DNS kan kännas som "sätt och glöm", tills en liten ändring slår ut webbplatsen eller e‑post. Den goda nyheten: några vanor gör DNS‑hantering förutsägbar—även för små team.
Börja med en lättviktig process du kan upprepa:
De flesta DNS‑problem är inte komplicerade—de är bara svåra att upptäcka snabbt.
Om ni deployar ofta blir DNS en del av release‑processen. Till exempel förlitar sig team som levererar webbappar från plattformar som Koder.ai (där du kan bygga och driftsätta appar via chatten och sedan koppla egna domäner) fortfarande på samma grundprinciper: korrekta A/AAAA/CNAME‑mål, förnuftiga TTL‑inställningar vid cutovers och en tydlig återställningsväg om något pekar fel.
Om du skickar e‑post från din domän påverkar DNS direkt om meddelanden når inkorgar.
Människovänliga namn gjorde att internet kunde skala bortom en liten forskningsgemenskap. Behandla DNS som delad infrastruktur—lite omsorg upfront håller din site nåbar och din e‑post betrodd när ni växer.
DNS (Domain Name System) översätter människovänliga namn som example.com till IP-adresser som 93.184.216.34 så att din enhet vet vart den ska ansluta.
Utan DNS skulle du behöva komma ihåg numeriska adresser för varje webbplats och tjänst du använder.
Tidiga nätverk förlitade sig på en enda delad fil (HOSTS.TXT) som mappade namn till IP-adresser.
När nätet växte blev det ohanterligt: ständiga uppdateringar, namnkonflikter och driftstörningar på grund av föråldrade kopior. DNS ersatte idén om en "en global fil" med ett distribuerat system.
Paul Mockapetris designade DNS i början av 1980‑talet för att lösa namnskalningsproblemet på ett snabbt växande nätverk.
Nyckelidén var delegering: dela upp ansvaret mellan många organisationer så att inget enskilt huvudregister eller administratör blir en flaskhals.
DNS-namn är hierarkiska och läses höger‑till‑vänster:
www.example.com..comexample.comwww.example.comDenna hierarki gör delegering och hantering praktisk i global skala.
En rekursiv resolver söker upp svar åt dig och cachelagrar dem (ofta körd av en ISP, arbetsplats eller en publik leverantör).
En auktoritativ DNS-server är sanningskällan för en domäns poster; den "söker" inte runt, utan svarar för sin zon.
Ett typiskt uppslag går så här:
.com) → domänens auktoritativa servrar.A/).TTL (Time To Live) talar om för resolvrar hur länge de får cachelagra ett DNS-svar innan de måste fråga igen.
"Propagering" handlar mest om att cachar löper ut vid olika tidpunkter.
De vanligaste posterna du kommer hantera är:
En registrar är där du registrerar/förnyar domännamnet (din rätt att använda example.com).
En DNS‑host/leverantör kör de auktoritativa namnservrarna och lagrar dina DNS‑poster.
Du kan mixa: registrera hos ett företag och hosta DNS hos ett annat genom att ändra domänens NS‑inställningar hos registraren.
DNS kan brista på grund av:
MX, konflikter, stavfel)Praktiska försvarsåtgärder:
AAAAAAAAACNAME: alias från ett värdnamn till ett annat (vanligt för www).MX: vart e‑post för domänen ska levereras.TXT: verifiering och e‑postautentisering (SPF, DKIM, DMARC).NS: vilka namnservrar som är auktoritativa för domänen.En praktisk regel: sätt inte både CNAME och A på samma värdnamn.